Die IV-Ressourcen nach § 1 dürfen nur zu den in § 2 genannten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu privaten oder gewerblichen Zwecken kann nur auf Antrag an die Hochschule und gegen Entgelt gestattet werden.
Der User ist verpflichtet, darauf zu achten, daß er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungs-kapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzt. Der Benutzer ist verpflichtet, Beeinträchtigungen des Betriebes zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IV-Infrastruktur oder bei anderen Usern verursachen kann.
Zuwiderhandlungen können Schadenersatzansprüche auch bei Fahrlässigkeit begründen (§ 7). Der Benutzer hat jegliche Art der mißbräuchlichen Benutzung der IV-Infrastruktur zu unterlassen. Er ist insbesondere dazu verpflichtet,
- ausschließlich mit Benutzerkennungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Kennungen und Paßwörtern ist grundsätzlich nicht gestattet;
- den Zugang zu den IV-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu schützen;
- Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IV-Ressourcen verwehrt wird; dazu gehört es insbesondere, naheliegende Paßwörter zu meiden, die Paßwörter öfter zu ändern und interaktive Sitzungen ordnungsgemäß mit dem Logout zu beenden.
Der Benutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrlässig den Zugang ermöglicht hat.
Der Benutzer ist darüber hinaus verpflichtet,
- bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz) einzuhalten;
- grundsätzlich keine andere als die von ihm selbst entwickelte oder von den Systembetreibern zur Verfügung gestellte Software zu nutzen;
- sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;
- insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen.
Zuwiderhandlungen können Schadenersatzansprüche auch bei Fahrlässigkeit begründen (§ 7).
Die IV-Infrastruktur darf nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, daß insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:
- Ausforschen fremder Paßwörter, Ausspähen von Daten (§ 202 a StGB)
- unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303 a StGB)
- Computersabotage (§ 303 b StGB) und Computerbetrug (§ 263 a StGB)
- die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) oder rassistischem Gedankengut (§ 131 StGB)
- die Verbreitung von Pornographie im Netz (§ 184 Abs. 3 StGB)
- Abruf oder Besitz von Dokumenten mit Kinderpornographie (§ 184 Abs. 5 StGB)
- Ehrdelikte wie Beleidigung, Verleumdung (§§ 185 ff StGB)
Die Technische Hochschule Deggendorf behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche vor (§ 7).
Dem Benutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers
- Eingriffe in die Hardware-Installation vorzunehmen;
- die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern;
- andere als die zur Verfügung gestellte Software zu installieren.
Die Berechtigung zur Installation von Software muß im Einzelfall mit dem Systembetreiber geklärt werden.
Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben. Dem Benutzer ist es untersagt, für andere Benutzer bestimmte Nachrichten unbefugt zur Kenntnis zu nehmen und/oder zu verwerten.
Der Benutzer ist verpflichtet,
- die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;
- im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.
Jeder Benutzer ist für die Auswirkungen der von ihm ausgeführten Programme verantwortlich. Er hat sich vorher ausreichend über die Auswirkungen zu informieren.